Määräyksen 67 perustelut ja soveltaminen
|
|
- Tarja Lehtinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Määräyksen 67 perustelut ja soveltaminen Teletoiminnan tietoturvasta MPS 67
2 MPS 67 1 (58) SISÄLLYS A-OSA KESKEISET MUUTOKSET JA MUUTOSHISTORIA Muutokset Muutoshistoria... 5 B-OSA PYKÄLÄKOHTAISET PERUSTELUT JA SOVELTAMISOHJEET... 6 LUKU 1 YLEISET SÄÄNNÖKSET Määräyksen tarkoitus Soveltamisala Soveltamisalan yleiset rajoitukset Soveltaminen viranomaisverkkoihin Soveltaminen sähköpostipalveluihin Määritelmät Asiakasrajapinta Avoin sähköpostipalvelin Haitallinen liikenne Suodattaminen Sähköpostipalvelu Viestintäverkon tai -palvelun komponentti Yhteenliittämisrajapinta LUKU 2 KAIKKIEN VERKKOJEN JA PALVELUJEN YLEISET VAATIMUKSET Tietoturvallisuuden huomioiminen Huomioitavat osa-alueet Tietoturvadokumentit Riskien hallinta Riskien tunnistaminen ja käsittely Prosessin ja tulosten dokumentointi Tietoaineistot Aineistojen luokittelu ja käsittely Tietoaineistodokumentit IP-osoitteiden dokumentointi Hallintaverkon ja hallintayhteyksien liikenne Liikenteen suojaaminen Suositukset hallintaverkon suojaamisesta LUKU 3 RAJAPINTOJEN ERITYISET VAATIMUKSET Yhteenliittämis- ja asiakasrajapintojen häiriöiden estäminen ja niiltä suojautuminen Häiriöiden estäminen Häiriöiltä suojautuminen Tarpeettomien palvelujen ja protokollien sulkeminen IP-liikenteen estäminen yhteenliittämisrajapinnoissa Virheelliset lähdeosoitteet Virheelliset reittimainostukset IP-liikenteen estäminen asiakasrajapinnassa Suodattaminen Käyttäjän tunnistaminen LUKU 4 INTERNETYHTEYSPALVELUJEN ERITYISET VAATIMUKSET Internetyhteyspalvelujen liikennöinnin eriyttäminen Kuluttajaliittymistä lähtevän sähköpostiliikenteen ohjaus Haitallisen liikenteen suodatusvelvollisuus Tekninen valmius suodatustoimenpiteisiin Suodatussäännöstö ja sen dokumentointi Internetyhteyspalvelun irtikytkeminen Irtikytkemistilanteet Irtikytkentäprosessi... 28
3 MPS 67 2 (58) LUKU 5 SÄHKÖPOSTIPALVELUJEN ERITYISET VAATIMUKSET Sähköpostipalvelujen yhteystiedot ja osoiteresurssien hallinta Sähköpostipalvelua tarjoavan teleyrityksen yhteystiedot Asiakkaalta vapautuneen sähköpostiosoitteen uudelleenkäyttö Sähköpostipalvelujen erityinen suodatusvelvollisuus Haitallisen sähköpostiliikenteen tunnistaminen Suositukset haitallisen sähköpostiliikenteen tunnistamisesta Saapuvan sähköpostiliikenteen käsittely Lähtevän sähköpostiliikenteen käsittely Avoimet sähköpostin välityspalvelimet Asiakkaan ja sähköpostipalvelimen välinen yhteys LUKU 6 ASIAKKAILLE TIEDOTTAMINEN Yleinen tiedotusvelvollisuus tietoturvatoimenpiteistä Tietoturvaa vaarantavaan toimintaan puuttumisen kuvaaminen Suositus kansainvälisestä palvelutoteutuksesta tiedottamisesta Internetyhteyspalvelun erityiset tiedotusvelvollisuudet Tiedottaminen yleisistä tietoturvariskeistä Tiedottaminen liittymätyyppikohtaisista tietoturvariskeistä Sähköpostipalvelun erityiset tiedotusvelvollisuudet Suodatusperiaatteiden kuvaaminen Sähköpostiosoitteiden hallinnan kuvaus LUKU 7 VOIMAANTULOSÄÄNNÖKSET Voimaantulo Tiedonsaanti ja julkaiseminen C-OSA MÄÄRÄYKSEN AIHEPIIRIIN LIITTYVÄT MUUT ASIAT Harhauttavat sähköpostiosoitteet Haitallisen sähköpostiliikenteen tunnistusmekanismeja Estolistaus Pääsylistaus Harmaalistaus Mainejärjestelmät Heuristinen analyysi Poikkeava liikennemäärä Muita mekanismeja Suositus välitystietojen käsittelyä koskevien tietojen tallentamisesta Haittaohjelmaliikenteen estäminen haittaohjelman päivittämiseen käytettäviin verkkotunnuksiin Liikenteen suodattaminen maksuvälinepetosten valmistelun ehkäisemiseksi Kolmannen osapuolen palvelussa häiriköivän käyttäjän tunnistaminen Ethernet-rajapintojen tietoturvaa koskevia suosituksia Lähetysmyrskyt L2-ohjausprotokollat VLAN hopping MAC-osoitteiden käytön hallinta ja suodatus D-OSA LAINSÄÄDÄNTÖ Määräyksen lainsäädäntöperusta Viestintäverkojen ja viestintäpalvelujen laatuvaatimukset Tietoturvan ja häiriöiden hallinta sekä häiriöistä ilmoittaminen Muut asiaan liittyvät säännökset Tietoyhteiskuntakaaren tavoitteet Tietoyhteiskuntakaaren V osa eli käyttäjän ja tilaajan oikeudet viestintäpalvelussa Viestintäpalvelusopimus... 52
4 MPS 67 3 (58) Verkon neutraliteetti Tietoyhteiskuntakaaren VI osa eli viestinnän luottamuksellisuus ja yksityisyyden suoja Viestinnän välittäjän yleiset käsittelyperiaatteet Käsittely viestinnän välittämiseksi ja palvelun toteuttamiseksi sekä tietoturvasta huolehtimiseksi Käsittelyoikeus väärinkäytöstapauksissa Käsittely teknisen vian tai virheen havaitsemiseksi Käsittelyä koskevien tietojen tallentaminen Tietoyhteiskuntakaaren IX osa eli viestintäverkot, -palvelut ja -laitteet Tilaajan ja käyttäjän päätelaitteet ja järjestelmät Vähimmän haitan periaate Tietoyhteiskuntakaaren X osa eli viestinnän ja palvelujen jatkuvuuden turvaaminen Velvollisuus korjata häiriö Varautuminen n tekniset määräykset Määräys Määräys Määräys VIITELUETTELO... 56
5 MPS 67 4 (58) A-OSA Keskeiset muutokset ja muutoshistoria 1 Muutokset Tässä luvussa kuvataan määräyksen keskeiset muutokset suhteessa aiempiin määräyksiin ja määräyksen muutoshistoria. Tämä on määräyksen 67 ensimmäinen versio. Määräys on koottu seuraavista aiemmin voimassa olleista määräyksistä: 11 A/2008 M sähköpostipalvelujen tietoturvasta ja toimivuudesta, 13 B/2011 M internet-yhteyspalvelujen tietoturvasta, 28 H/2010 M viestintäverkkojen ja -palveluiden yhteentoimivuudesta ja 47 C/2009 M teleyritysten tietoturvallisuuden hallinnasta. Määräyksessä 11 olleet sähköpostipalveluja koskevat vaatimukset on sisällytetty lähes kokonaisuudessaan tähän määräykseen. Aiemman määräyksen 7 :ssä olleet sähköpostipalveluspesifiset toimivuuden ja laadun seurannan velvoitteet on poistettu, kun taas muut määräyksessä 11 olleet velvoitteet ovat nykyisellään tässä määräyksessä. Sähköpostipalvelujen toimivuuden ja laadun seurantaa koskevat yleiset viestintäpalvelujen suorituskykyä, toimivuutta sekä näiden seurantaa ja hallintaa koskevat velvoitteet, joita annetaan määräyksissä 58 [1] (ks. D- osan luku 2.6.2) ja 66 [2] (ks. D-osan luku 2.6.3). Esimerkiksi määräyksen 58 perustelut ja soveltaminen -muistiossa (MPS 58) annetaan aiempiin määräyksen 11 7:ssä olleisiin velvoitteisiin perustuen ohjeita, neuvoja ja suosituksia siihen, miten sähköpostipalvelujen laatua voidaan seurata. Määräyksen :ssä ollut velvoite kuvata asiakkaalle keskeiset asiakasliittymän käyttöön vaikuttavat pysyväisluonteiset tekniset rajoitukset on poistettu, koska velvoite annetaan tietoyhteiskuntakaaressa. Velvoitteen soveltamista on kuvattu määräyksen 28 perustelut ja soveltaminen -muistiossa (MPS 28). Aiemman määräyksen 13 9 :ssä olleet velvoitteet tietoturvaloukkaustapausten käsittelystä ja tilastoinnista taas on siirretty määräykseen 66 [2] (ks. D-osan luku 2.6.3), jossa käsitellään teleyrityksen kyvykkyyttä havaita erilaisia, mukaan lukien tietoturvan, häiriötilanteita ja toimenpiteitä näissä häiriötilanteissa. Muut määräyksessä 13 olleet velvoitteet ovat nykyisellään tässä määräyksessä ja vaatimusten sisältöön ei ole tehty muutoksia, vaikkakin niiden kirjoitusasua on osin muokattu. Määräyksen 28 aiemmin voimassa olleesta versiosta (28 H/2010 M) tähän määräykseen siirrettiin luku 1, pois lukien määräyksen 3.1 :ssä ollut velvoite yhteenliittämisrajapintojen kuvauksesta, joka säilytettiin määräyksessä 28 (nykyversio 28 I/2014 M). Muut määräyksen 28 luvussa 1 olleet velvoitteet ovat nykyisellään tässä määräyksessä. Määräyksestä 47 tähän määräykseen on koottu hallinnollista tietoturvaa koskevat vaatimukset. Määräykseen 66 taas kerättiin määräyksessä 47 olleet tietoturvallisuutta vaarantavien häiriötilanteiden havainnointia ja hallintaa koskevat velvoitteet. Määräyksessä 47 olleita yksityiskohtaisia vaati-
6 MPS 67 5 (58) muksia on osin kirjattu yleisluontoisemmalle tasolle, mikä mahdollistaa vaatimusten helpomman skaalautumisen. Tässä määräyksen perustelut ja soveltaminen -muistiossa (MPS 67) on kunkin velvoitepykälän kohdalla kerrottu, missä aiemmassa määräyksessä vastaava velvoite annettiin. Tietoyhteiskuntakaaren valmistelun vuoksi vuonna 2014 tehdyn n määräysten kokonaisuudistuksen yhtenä osana niin sanotusta dokumentointimääräyksestä (41 D/2009 M viestintäverkkojen ja -palvelujen teknisestä dokumentoinnista) päätettiin luopua. Dokumentointimääräyksessä asetettiin yleiset velvoitteet teletoiminnan tekniseen dokumentointiin. Nyt dokumentointia käsitellään kussakin substanssimääräyksessä ja osoitetaan selkeämmin, mistä kaikista asioista dokumentteja tarkalleen tulee olla. Tässä määräyksessä velvoitetaan laatimaan ja ylläpitämään seuraavaa dokumentaatiota: Tietoturvallisuuden hallintaa kuvaavat asiakirjat (4 ) Riskien hallinnan prosessikuvaus ja viimeisimmän riskien käsittelykerran tulokset (5 ) Tietoaineistojen luokittelukriteeristö ja kuvaus käsittelymenettelyistä (6 ) Käytössä oleva suodatussäännöstö (9 ) Lisäksi määräyksessä (7 ) edellytetään dokumentoimaan IP-osoitteet asianmukaisesti ne myöntäneeseen internetosoiterekisteriin, kun taas muissa dokumentointia koskevissa vaatimuksissa ei oteta kantaa dokumentoinnin muotoon. Määräykseen on lisätty uutena velvoitteena vaatimus viestintäverkon tai -palvelun komponenttien hallintaliikenteen suojaamisesta (8 ). Velvoitteella pyritään turvaamaan, että viestintäverkon tai -palvelun komponentteihin ei pääse oikeudettomasti tekemään muutoksia. Muita uusia vaatimuksia määräykseen ei ole lisätty. 2 Muutoshistoria Telehallintokeskus antoi toukokuussa 1999 ensimmäisen tietoturvamääräyksen: THK 47/1999 M teleyritysten tietoturvasta. Määräyksessä käsiteltiin toiminnan tietoturvallisuutta, tietoliikenneturvallisuutta, laitteisto- ja ohjelmistoturvallisuutta sekä tietoaineistoturvallisuutta. Määräykseen liittyi soveltamissuositus (SMS 47). Määräystä 47 uudistettiin vuonna 2004 viestintämarkkinalain (393/2003) ja sähköisen viestinnän tietosuojalain (516/2004) voimaantultua ja vuonna 2009 määräys rajattiin koskemaan ainoastaan teleyritysten tietoturvallisuuden hallintaa. Määräyksen vaatimuksia nimenomaan hallinnollista tietoturvasta tarkennettiin tuolloin ja muut määräyksessä olleet tietoturvavelvoitteet poistettiin tai ne sisällytettiin muihin määräyksiin. Ensimmäiset tiettyjen viestintäpalvelujen tietoturvaa koskevat määräykset annettiin vuosina 2004 ja 2005: 11/2004 M sähköpostipalvelujen tietoturvasta ja toimivuudesta
7 MPS 67 6 (58) 13/2005 M internet-yhteyspalvelujen tietoturvasta ja toimivuudesta Näissä määräyksissä pureuduttiin erilaisten tietoturvaa vaarantavien ilmiöiden, kuten roskapostin, hallintakeinoihin. Vuonna 2010 määräyksestä 13 siirrettiin kaikkiin IP-pohjaisiin viestintäverkkoihin ja -palveluihin soveltuvia tietoturvallisuutta koskevia kohtia määräykseen 28 eli yhteentoimivuusmääräykseen. Vuonna 2014 tietoyhteiskuntakaaren (917/2014) [3] valmistelun yhteydessä päivitti kaikki määräyksensä. Viestintäpalveluspesifisistä määräyksistä päätettiin luopua ja kerätä yhteen kokonaisuuteen tietoturvallisuuden suunnittelua ja toteuttamista koskevat vaatimukset (tämä määräys) ja tietoturvahäiriöiden havainnointia, hallintaa ja tiedottamista koskevat vaatimukset (määräys 66 [2]). B-OSA Pykäläkohtaiset perustelut ja soveltamisohjeet Luku 1 Yleiset säännökset Tässä luvussa käsitellään määräyksen lukua 1 eli määräyksen yleisiä säännöksiä. 1 Määräyksen tarkoitus Tässä pykälässä kuvataan määräyksen tarkoitus ja tavoitteet. Määräyksen vaatimukset tähtäävät näiden tavoitteiden saavuttamiseen ja tavoitteet ohjaavat määräyksen soveltamista. Pykälässä kuvatut tavoitteet on syytä pitää lähtökohtina kaikissa yleisen teletoiminnan tieturvallisuuden toteuttamista koskevissa asioissa. Tietoturvalla tarkoitetaan tietoyhteiskuntakaaren [3] 3.1 :n 28 kohdan mukaan "hallinnollisia ja teknisiä toimia, joilla varmistetaan, että tiedot ovat vain niiden käyttöön oikeutettujen saatavilla, että tietoja ei voi muuttaa muut kuin siihen oikeutetut sekä että tiedot ja tietojärjestelmät ovat niiden käyttöön oikeutettujen hyödynnettävissä". Tietoturva tarkoittaa siis toimia viestinnän luottamuksellisuuden, eheyden ja käytettävyyden turvaamiseksi. Tämän määräyksen tarkoitus on edistää näiden tavoitteiden toteutumista. Määräyksessä on tarkoitus määritellä tietoturvan toteuttamista koskevat vähimmäisvaatimukset. Määräyksellä pyritään siihen, että tietoturvan huomioiminen teleyrityksissä on osa jokapäiväistä toimintaa. Toisin sanoen, määräyksellä pyritään varmistamaan, että tietoturvatekijät huomioidaan rutiininomaisesti ja tehokkailla prosesseilla osana viestintäverkkojen ja -palvelujen toteutusta.
8 MPS 67 7 (58) 2 Soveltamisala Määräys koskee yleisen teletoiminnan harjoittamista eli velvoittaa teleyrityksiä. Tietoyhteiskuntakaaren [3] 3.1 :n 27 kohdan mukaan teleyrityksellä tarkoitetaan "sitä, joka tarjoaa verkkopalvelua tai viestintäpalvelua ennalta rajaamattomalle käyttäjäpiirille". Määräystä sovelletaan myös merkitykseltään vähäiseen teletoimintaan, josta ei ole tietoyhteiskuntakaaren [3] 4 :n mukaista teletoimintailmoitusvelvollisuutta. Verkkopalvelu määritellään myös tietoyhteiskuntakaaren [3] 3.1 :ssä ja sillä tarkoitetaan palvelua, jossa teleyritys tarjoaa omistamaansa tai muulla perusteella hallussaan olevaa viestintäverkkoa käytettäväksi viestien siirtoon tai jakeluun. Verkkopalvelua tarjoavasta teleyrityksestä käytetään tietoyhteiskuntakaaressa myös nimitystä verkkoyritys. Viestintäverkkoja ovat lain mukaan toisiinsa liitetyistä johtimista sekä laitteista muodostuvat järjestelmät, jotka on tarkoitettu viestien siirtoon tai jakeluun johtimella, radioaalloilla tai muulla sähkömagneettisella tavalla. Sellaiset viestintäverkot, joita käytetään viestintäpalvelujen tarjontaan ennalta rajaamattomalle käyttäjäpiirille, ovat lain mukaan yleisiä viestintäverkkoja ja ne viestintäverkot, joita käytetään pääasiassa televisio- ja radio-ohjelmistojen tai muun kaikille vastaanottajille samanlaisena välitettävän aineiston siirtoon tai lähettämiseen, taas ovat lain mukaan joukkoviestintäverkkoja. Viestintäpalvelulla taas tarkoitetaan tietoyhteiskuntakaaren [3] 3.1 :n 37 kohdan mukaan "palvelua, joka muodostuu kokonaan tai pääosin viestien siirtämisestä viestintäverkossa sekä siirto- ja lähetyspalvelua joukkoviestintäverkossa. Olennaista viestintäpalvelun määritelmässä on se, että teleyritys osallistuu palveluntarjoajana teknisesti viestien siirtoon tai lähettämiseen. Määräyksen vaatimuksen on jaettu viiteen asiakokonaisuuteen: Luvussa 2 annetaan yleiset tietoturvavaatimukset kaikille viestintäverkoille ja -palveluille. Luvussa 3 käsitellään yhteenliittämis- ja asiakasrajapinnoissa tehtäviä tietoturvatoimenpiteitä. Luvassa 4 taas annetaan erityisiä vaatimuksia internetyhteyspalvelujen tietoturvasta huolehtimiselle. Luvussa 5 käsitellään sähköpostipalvelujen erityisiä vaatimuksia. Lukuun 6 on kerätty asiakkaille tietoturvasta tiedottamisen velvoitteet. 2.1 Soveltamisalan yleiset rajoitukset Määräys ei koske ennalta rajatulle käyttäjäpiirille tarjottavia verkko- tai viestintäpalveluja tai sisältöpalveluja. Uusissa palveluissa joudutaan usein tulkitsemaan, onko palvelu ylipäätään viestintäpalvelu tai onko käyttäjäpiiri ennalta rajattu. Tulkintaratkaisut on tehtävä kokonaisarviointina tapaus-
9 MPS 67 8 (58) kohtaisesti 1. Sisältöpalveluina soveltamisalan ulkopuolelle jäävät esimerkiksi internetsivujen sisällöt, keskustelupalstat ja televisio- ja radioohjelmistojen sisältö. Määräys ei sovellu esimerkiksi yrityksen tai yhteisön sisäisen viestintäverkon hallintaan, koska siinä käyttäjäpiiri on ennalta rajattu: toisin sanoen määräyksellä ei aseteta teleyritysvelvoitteita yhteisötilaajalle. Yhteisötilaajalla tarkoitetaan tietoyhteiskuntakaaren [3] 3.1 :n 41 kohdan mukaan viestintäpalvelun tai lisäarvopalvelun tilaajana olevaa yritystä tai yhteisöä, joka käsittelee itse viestintäverkossaan käyttäjien viestejä, välitystietoja 2 tai sijaintitietoja. Yhteisötilaajat ovat myös lain tarkoittamia tilaajia. Vaikka palvelun tarjoava teleyritys ei vastaakaan yhteisön sisäisestä viestintäverkosta tai -palvelusta, teleyritys vastaa tilaajalle tarjoamastaan palvelusta. Määräys ei myöskään koske muita tietoyhteiskuntakaaren [3] 3.1 :ssä tarkoitettuja viestinnän välittäjiä kuin teleyrityksiä. 2.2 Soveltaminen viranomaisverkkoihin Viranomaisverkolla tarkoitetaan tietoyhteiskuntakaaren [3] 250 :n mukaan valtion johtamiseen ja turvallisuuteen, maanpuolustukseen, yleiseen järjestykseen ja turvallisuuteen, rajaturvallisuuteen, pelastustoimintaan, meripelastustoimintaan, hätäkeskustoimintaan, maahanmuuttoon, ensihoitopalveluun tai väestönsuojeluun liittyvien tehtävien vuoksi rakennettua viestintäverkkoa. Esimerkiksi VIRVE-verkko on viranomaisverkko. Viranomaisverkkoihin sovelletaan vain määräyksen 10.1 :ää (ks. B-osan 9 :ää koskeva osuus) silloin, kun viranomaisverkko on yhteenliitetty yleiseen viestintäverkkoon eli teleyrityksen verkkoon. Muilta osin tämä määräys ei koske viranomaisverkkoja. Toisin sanoen viranomaisverkkoa ylläpitävää verkkoyritystä ja viranomaisverkossa viestintäpalvelua tarjoavaa palveluyritystä koskee velvoite huolehtia, että sen viestintäverkon tai -palvelun komponentit eivät aiheuta häiriöitä yleisille viestintäverkoille. Viranomaisverkossa verkkopalvelua tarjoavalla verkkoyrityksellä ja viestintäpalvelua tarjoavalla palveluyrityksellä on oltava tarkoituksenmukaiset mekanismit tällaisten häiriöiden estämiseksi. 2.3 Soveltaminen sähköpostipalveluihin Määräyksen soveltamisalaa on rajoitettu sähköpostipalveluja (ks. määritelmä B-osan luvusta 3.5) koskien. Lähtevän sähköpostiliikenteen suodattamista (18.1 :n 3 kohta) ja asiakkaan ja sähköpostipalvelimen välistä yhteyttä (20 ) käsittelevät velvoitteet 1 on julkaissut verkkosivuillaan tulkintaohjeita teletoiminnasta ja teleyrityksistä: stajateleyrityksista.html 2 Välitystiedolla tarkoitetaan tietoyhteiskuntakaaren [3] 3.1 :n 40 kohdan mukaan oikeus- tai luonnolliseen henkilöön yhdistettävissä olevaa tietoa, jota käsitellään viestin välittämiseksi. Välitystiedosta käytettiin aiemmassa lainsäädännössä termiä tunnistamistieto.
10 MPS 67 9 (58) eivät koske sähköpostiviestien välityspalvelua eli sellaista sähköpostipalvelua tarjoavan teleyrityksen tarjoamaa palvelua, jossa teleyritys välittää tai uudelleenohjaa viestejä omien sähköpostipalvelimiensa kautta (ns. viestien uudelleenohjauspalvelu). Saapuvan sähköpostiliikenteen suodattamista (18.1 :n 1 ja 2 kohdat) käsittelevät velvoitteet eivät koske toissijaista sähköpostin välityspalvelua eli asiakkaan omaa sähköpostipalvelua varmistavaa sähköpostin välityspalvelinta. Palvelussa asiakkaan ensisijaiseksi mx-tietueeksi tai -tietueiksi on määritelty asiakkaan oma sähköpostipalvelin tai palvelimet. Tällöin asiakkaalle saapuvaa sähköpostiliikennettä välitetään sähköpostipalveluntarjoajan toissijaisten sähköpostin välityspalvelinten kautta vain niissä tilanteissa kun asiakkaan omat palvelimet eivät ole saavutettavissa. 3 Määritelmät Tässä luvussa kuvataan määräyksessä käytetyt määritelmät. Määräyksessä ei määritellä uudestaan tietoyhteiskuntakaaressa [3] määriteltyjä käsitteitä ja toisaalta määritelmät on laadittu niin, että ne eivät ole ristiriidassa lain määritelmien kanssa. 3.1 Asiakasrajapinta Asiakasrajapinnalla tarkoitetaan tässä määräyksessä rajapintaa, jolla teleyrityksen asiakkaan viestintäverkko, päätelaite tai sovellus liitetään yleiseen viestintäverkkoon. Asiakkaan päätelaitteita ovat esimerkiksi asiakkaan omistamat ja hallinnoimat modeemit, kytkimet ja tietokoneet. Englanninkielessä asiakasrajapinnasta käytetään nimitystä User to Network Interface (UNI-rajapinta). 3.2 Avoin sähköpostipalvelin Avoimella sähköpostipalvelimella tarkoitetaan sellaista sähköpostiviestien välitysjärjestelmää, jota kolmas osapuoli pystyy oikeudettomasti käyttämään sähköpostiviestien välittämiseen. Välitysjärjestelmällä tarkoitetaan määräyksessä esimerkiksi sähköpostipalvelinta, www-välityspalvelinta tai www-palvelimelle asennettavia ohjelmistoja joita käytetään sähköpostiviestien välittämiseen. 3.3 Haitallinen liikenne Haitallisella liikenteellä tarkoitetaan sähköisiä viestejä, jotka voivat aiheuttaa vaaraa viestintäverkon tai -palvelun tietoturvalle. Tietoturvalla tarkoitetaan hallinnollisia ja teknisiä toimia, joilla varmistetaan se, että tiedot ovat vain niiden käyttöön oikeutettujen saatavilla, ettei tietoja voida muuttaa muun kuin siihen oikeutetun toimesta ja että tiedot ja tietojärjestelmät ovat niihin oikeutettujen hyödynnettävissä. Sähköisiä viestejä taas ovat tietoyhteiskuntakaaren 3.1 :n 22 kohdan mukaan tiedot, joita välitetään tai jaellaan sähköisesti. Haitallista liikennettä on esimerkiksi palvelunestohyökkäyksistä, roskapostista tai verkkomatojen leviämisestä aiheutuva liikenne.
11 MPS (58) Liikenteen haitallisuutta on tarkasteltava sekä palveluntarjoajan että asiakkaan näkökulmista. Käytännössä tällä tarkoitetaan esimerkiksi sitä, että vaikkapa viestintäpalvelun käytettävyyden turvaaminen voi edellyttää toimia sekä palveluntarjoajan tarjoaman palvelun välityskyvystä huolehtimiseksi että myös käyttäjälle välitettävän palvelutason ylläpitämiseksi. 3.4 Suodattaminen Suodattamisella tarkoitetaan haitallisen liikenteen (ks. tämän osan luku 3.3) estämistä tai rajoittamista. Suodattamista voi olla esimerkiksi asiakasliittymästä lähtevän, väärennettyjä lähdeosoitteita käyttävän internetliikenteen hylkääminen, tietyntyyppisen internetliikenteen kapasiteetin rajoittaminen liittymäkohtaisesti tai liikennöinnissä käytettyyn sovellusprotokollaan perustuen, tai sähköpostiviestien välittämisen tai vastaanottamisen estäminen. Suodattamisella tarkoitetaan myös tietoturvaa vaarantavien haitallisten tietokoneohjelmien poistamista viesteistä eli esimerkiksi sähköpostiviesteistä haittaohjelmien poistamista. Edellisten lisäksi suodattaminen voi tarkoittaa myös muita teknisluonteisia toimia tietoturvaa vaarantavan liikennöinnin hallitsemiseksi. 3.5 Sähköpostipalvelu Sähköpostipalvelulla tarkoitetaan sähköpostiviestien lähettämis-, välittämis- tai vastaanottopalvelua, joka hyödyntää internetin nimipalvelua eli DNS-palvelua viestien välittämiseen. Sähköpostipalvelun periaatekuva, eri toiminnot ja toimintojen välillä käytettäviä protokollia on esitetty kuvassa 1. Sähköpostin lähettämispalvelulla tarkoitetaan palvelua, jossa asiakas lähettää viestin palveluntarjoajan lähetyspalvelimen (MSA) kautta. Välittämispalvelulla tarkoitetaan palvelua, jossa sähköpostiviesti vastaanotetaan, (käsitellään) ja lähetetään edelleen asiakkaan kanssa sovittuun kohteeseen. Vastaanottopalvelulla tarkoitetaan palvelua, jossa asiakkaan sähköpostiviestit vastaanotetaan vastaanottopalvelimelle (MDA) ja toimitetaan asiakkaan sähköpostilaatikkoon.
12 MPS (58) Kuva 1. Sähköpostipalvelun periaatekuva. Lähtevällä sähköpostiliikenteellä tarkoitetaan asiakkailta lähteviä sähköpostiviestejä, jotka välitetään palveluntarjoajan lähetyspalvelimien (MSA) kautta sähköpostin välityspalvelimille (MTA). Saapuvalla sähköpostiliikenteellä taas tarkoitetaan asiakkaille saapuvia sähköpostiviestejä, jotka välitetään palveluntarjoajan vastaanottopalvelimien (MDA) kautta asiakkaiden sähköpostilaatikoihin (MS). 3.6 Viestintäverkon tai -palvelun komponentti Viestintäverkon tai -palvelun komponentilla tarkoitetaan verkkoelementtiä, laitetta tai tietojärjestelmää, joista viestintäverkko tai -palvelu muodostuu tai jota se hyödyntää. Telepäätelaitteet eivät ole viestintäverkon tai -palvelun komponentteja. Viestintäverkon tai -palvelun komponentteja ovat esimerkiksi matkaviestinkeskus, tukiasemaohjain, tukiasema, tekstiviestikeskus, laajakaistakeskitin, nimipalvelin, verkon pääsynhallinnasta vastaava palvelin, kytkin, reititin, SIP-sovelluspalvelin tai älyverkon komponentti. Viestintäverkon tai -palvelun komponentilla ei tarkoiteta siirtoteitä tai laitteen tai verkkoelementin osia, kuten matkaviestinkeskuksen prosessoriyksiköitä.
13 MPS (58) 3.7 Yhteenliittämisrajapinta Yhteenliittämisrajapinnalla tarkoitetaan tässä määräyksessä teleyritysten viestintäverkkojen- tai palvelujen välistä rajapintaa. Englanninkielessä yhteenliittämisrajapinnasta käytetään nimitystä Network to Network Interface (NNI-rajapinta). Luku 2 Kaikkien verkkojen ja palvelujen yleiset vaatimukset Tässä luvussa käsitellään määräyksen luvussa 2 asetettuja kaikkia viestintäverkkoja ja -palveluja koskevia vaatimuksia. 4 Tietoturvallisuuden huomioiminen Tietoturva on keskeinen osa teleyrityksen tarjoamien viestintäverkkojen ja -palvelujen laatua. Tietoturvallisuuden eri osa-alueiden huomioiminen teletoiminnassa on tärkeää kaikissa tarjottujen verkkojen ja palvelujen eri elinkaarivaiheissa: suunniteltaessa, toteutettaessa ja ylläpidettäessä palvelua sekä poistettaessa palvelu käytöstä. Jotta tietoturvasta huolehtiminen on rutiininomaista ja jokapäiväistä, on perusteltua, että teleyritys määrittelee prosessit ja käytänteet tietoturvan toteuttamisesta. Teleyrityksellä on oltava dokumentoidut tavat tietoturvasta huolehtimisesta. Dokumentit luovat perustan järjestelmälliselle tietoturvakehitykselle ja tietoturvan hallinnalle, sekä auttavat tietoturvallisuusinvestointien kohdentamisessa. Dokumentoinnin perusteella myös voi tarvittaessa todentaa, että teleyritys noudattaa sitä koskevia tietoturvallisuudesta huolehtimisen velvoitteita. Tässä pykälässä asetetut vaatimukset olivat aiemmin määräyksessä 47 (erityisesti 3 ). 4.1 Huomioitavat osa-alueet Tietoturvallisuuden toteuttamisessa ja sitä kuvaavissa asiakirjoissa on huomioitava useita eri asioita. Pykälässä luetteloidaan huomioitavat asiakokonaisuudet mutta ei aseteta tarkkoja vaatimuksia siitä, miten nämä eri kokonaisuudet on tarkalleen huomioitava, koska tarkoituksenmukainen tietoturvan toteuttaminen vaihtelee teleyrityksittäin mm. tarjottavien verkkojen ja palvelujen perusteella. Useisiin pykälässä luetteloituihin asiakokonaisuuksiin liittyviä vähimmäisvaatimuksia on käsitelty muualla tässä määräyksessä, muissa n määräyksissä tai muualla lainsäädännössä, minkä lisäksi teletoiminnan tietoturvasta huolehtimiseen saattaa kohdistua esimerkiksi teleyrityskohtaisia, sopimuksista johtuvia vaatimuksia. Tämän pykälän kannalta oleellista onkin se, että teleyritys tunnistaa omaan toimintaansa kohdistuvat vaatimukset ja niiden toteuttamiseen soveltuvat käytänteet.
14 MPS (58) Seuraavassa on esitetty asiakokonaisuuksittain esimerkkejä tietoturvasta huolehtimisen tekijöistä. Luettelo sisältää myös viittauksia n asettamiin vähimmäisvaatimuksiin: 1. Hallinnollinen tietoturvallisuus Tietoturvallisuuden ohjausasiakirjat (tyypillisesti esim. tietoturvapolitiikka ja -arkkitehtuuri), joilla organisaation johto osoittaa tietoturvallisuuden tahtotilan, yleiset periaatteet ja sitoutumisensa tietoturvan toteuttamiseen Prosessit ja niiden hallinta Riskien hallinta ja jatkuvuuden turvaaminen (ks. tämän määräyksen 5 ) Dokumentointikäytänteet ja -järjestelmät Auditointi- ja harjoitusmenettelyt Viranomaisvaatimusten noudattaminen 2. Henkilöstöturvallisuus Henkilöiden tietoturvavastuut ja velvollisuudet Henkilöstön tietoturvaosaaminen ja sen kehittäminen Henkilöiden taustatarkastukset Avainhenkilöriskit Vaarallisten vastuu- ja tehtäväkokonaisuuksien estäminen Tehtäväkierto väärinkäytösten havaitsemiseksi Työsuhteen päättyessä noudatettava menettely Henkilöstön väärinkäytökset ja ohjeistuksen vastaiset toimet 3. Laitteisto-, ohjelmisto- ja tietoliikenneturvallisuus Haavoittuvuuksien hallinta Tietoturvaloukkausten havainnointi ja toipumismenettelyt (ks. määräys 66 [2]) Varaosat Muutostenhallinta (ks. määräys 66 [2]) Haitallisen liikenteen havainnointi ja hallinta (ks. mm. tämän määräyksen 15 ) Mahdolliset CERT (Computer Emergency Response Team) tai CSIRT (Computer Security Incident Response Team) toiminteet eli tietoturvaloukkaustapausten koordinoidun ensivasteen toiminnot ja ilmoitusyhteyspisteen ylläpito Abuse-toiminnot eli internetpalvelujen tarjonnan yhteydessä asiakkaiden ja ulkoisten sidosryhmien tietoturvaloukkaustapauksiin liittyvien tapausten yhteys- ja palvelupisteeksi tarkoitettu toiminto 4. Tietoaineisto- ja käyttöturvallisuus Tietojen luottamuksellisuuden, eheyden ja käytettävyyden varmistaminen Tietoaineistojen luokittelu ja luokituksen mukainen käsittely (ks. tämän määräyksen 0 ) Käyttöoikeusrekisterin ylläpitovastuut: käyttöoikeuksien jakaminen, muuttaminen ja poistaminen Käyttöoikeuksien kasaantumisen estäminen
15 MPS (58) Asiaankuulumattomien pääsyn estäminen viestintäpalveluiden toteuttamiseen liittyviin hallinta- ja konfiguraatiotietoihin sekä teleyrityksen asiakkaiden veloitus-, tilaaja- ja lokitietoihin. Tietoaineistojen säilytys ja tuhoaminen 5. Fyysinen turvallisuus (ks. määräys 54 [4]) Tilojen sijainti ja ympäristön turvallisuus Pääsynhallinta Rakenteellinen suojaaminen Määräys edellyttää, että edellä luetellut asiakokonaisuudet (1-5) huomioidaan viestintäverkkojen ja -palvelujen elinkaaren eri vaiheissa. Tämä tarkoittaa sitä, että teleyritys huomioi tietoturvan suunnitellessaan, toteuttaessaan ja ylläpitäessään verkkoa tai palvelua sekä poistaessaan sen käytöstä. 4.2 Tietoturvadokumentit Määräyksessä edellytetään, että teleyrityksellä on dokumentit siitä, miten se toteuttaa tietoturvaa toiminnassaan. Määräyksessä ei määritellä, mitä kaikkia eri dokumentteja teleyrityksellä on oltava, vaan asia jätetään teleyrityksen omaan harkintaan. Oleellista on, että dokumentointi on ajantasainen ja siitä pystyy toteamaan, että kaikki pykälässä luetellut tietoturvan osa-alueet on huomioitu toiminnassa. 5 Riskien hallinta Turvallisuusriskillä tarkoitetaan jonkinlaisen haitan tai vaurion todennäköisyyttä ja sen seurauksia. Tietoturvariskeillä tarkoitetaan sellaista tahatonta tai tahallista tekijää, joka vaarantaa teletoiminnan luottamuksellisuutta, eheyttä tai käytettävyyttä. Tietoturvariskin erottaa tietoturvauhasta sillä, että sen todennäköisyyttä ja vaikutuksia on arvioitu. Tietoturvariskit voivat aiheutua esimerkiksi: inhimillisistä virheistä, henkilöstölle annettujen ohjeiden puutteista tai noudattamatta jättämisestä, varkauksista tai ilkivallasta, laitteiden, järjestelmien tai ohjelmistojen virheistä ja toimintahäiriöistä haittaohjelmien leviämisestä, tietoaineistojen tuhoutumisesta, tulipalosta tai tulvasta, alihankkijan tai kumppanuusverkostoon kuuluvan toimijan virheistä ja laiminlyönneistä. Riskien hallinta on prosessi, jonka tarkoitus on tunnistaa riskejä, vähentää niiden todennäköisyyttä ja/tai vaikutuksia hyväksyttävälle tasolle ja ylläpitää saavutettua tasoa. Riskien hallinnan tehtävänä on suojella organisaatiota ja sen kykyä suorittaa toimintojaan taloudelliset seikat huomioon ottaen.
16 MPS (58) Riskien hallinnan vaatimuksilla pyritään varmistamaan, että teleyritys on tietoinen riskien mahdollisen toteutumisen aiheuttamista seurauksista ja siitä, ovatko riskiä pienentävät toimenpiteet riittäviä. Riskien hallinnan tavoitteena on muun muassa: nopeuttaa tietoturvaongelmista toipumista, vähentää tietoturvaongelmista aiheutuneita kustannuksia ja vahinkoja, kohdentaa teletoiminnan tietoturvallisuutta parantavia investointeja, parantaa teletoiminnan laatua ja tuottavuutta, optimoida taloudellisesti teletoimintaan kohdistuvien riskien hallintaa ja ennaltaehkäistä riskien toteutumista. Tässä pykälässä asetetut velvoitteet olivat aiemman määräyksen 47 4 :ssä. Teleyritysten varautumisvelvollisuudesta säädetään tietoyhteiskuntakaaren [3] 35 luvussa (ks. D-osan luku 2.5.2). 5.1 Riskien tunnistaminen ja käsittely Riskien hallinnasta on laadittu mm. seuraavia standardeja ja julkaisuja: ISO/IEC [5], NIST Risk Management Guide [6] ja OCTAVE [7]. Tässä määräyksessä ei aseteta velvoitetta tietyn standardin noudattamiselle. Riskienhallintamallit vaihtelevat yhtiöittäin, eikä yhtä jokaiselle sopivaa mallia ole olemassa. Määräys edellyttää, että teleyritys tunnistaa omaan teletoimintaansa ja sen jatkuvuuteen liittyvät riskit ja käsittelee ne. Käsittely tarkoittaa sitä, että teleyritys määrittää toiminnalleen hyväksyttävän riskitason ja toteuttaa tarkoituksenmukaisin keinoin (usein ns. kontrollein eli erilaisin riskejä tai niiden realisoitumista lieventävin keinoin) tämän tason. Käytännössä riskien hallinnan tulee siis olla vastuutettua ja aikataulutettua. Lisäksi riskien hallinnan toteutumista ja vaikutuksia tulee seurata. Määräyksessä myös edellytetään, että riskien hallinta on säännöllistä eli että riskejä ja niiden hallintakeinoja arvioidaan säännöllisesti. Teleyritys voi itse määrittää sopivat seurantasyklit. Tyypillisesti riskiarviointia tehdään yrityksissä määriteltäessä uusia palveluja tai toimintoja, vuosittain ja aina mahdollisen riskin realisoitumisen jälkeen. 5.2 Prosessin ja tulosten dokumentointi Teleyrityksen on riskien hallinnan vaatimusten noudattamisen valvomiseksi dokumentoitava määrittämänsä riskien hallinnan prosessi ja säilytettävä dokumentoidut tulokset vähintään viimeisimmältä käsittelykerralta.
17 MPS (58) 6 Tietoaineistot Jotta teletoimintaan liittyvät tärkeät tiedot ovat vain niiden käyttöön oikeutettujen saatavilla, teleyrityksessä on oltava käytössä teletoiminnan kannalta tärkeiden tietoaineistojen luokitusjärjestelmä ja käsittelymenettely. 6.1 Aineistojen luokittelu ja käsittely Teleyrityksen on määriteltävä omaan toimintaansa soveltuva tietoaineistojen luokittelukriteeristö. Aineistot voi esimerkiksi luokitella seuraavasti: julkinen, luottamuksellinen, salainen. Lisäksi teleyrityksen on määriteltävä, miten se käsittelee (suojaa) eri luokkiin luokiteltuja aineistoja. 6.2 Tietoaineistodokumentit Luokitus ja siihen liittyvä käsittelyohje on dokumentoitava. Luokituksen määrittelyssä ja sen dokumentoinnissa huomioitavia tekijöitä ovat esimerkiksi seuraavat asiat: yleiset periaatteet tietoaineiston turvaluokan ja luottamuksellisuuden arvioimiseksi ja tietoaineistojen salassa pysymiseksi, käsittely- ja muutosoikeudet tietoaineiston lukuoikeuksien jakamisesta, muutosoikeuksista sekä näiden oikeuksien jakamisesta, luottamuksellisuusluokan määrittäminen, tiedon tai asiakirjan julkisuus: esimerkiksi asiasta puhuminen julkisesti, asiakirjan ominaisuudet: paperi, leima ja muut merkinnät säilytys ja salaaminen tulostaminen ja kopiointi varmuuskopiointi vastaanottaminen, jakaminen, lähettäminen ja kuljettaminen, tietojen ja asiakirjan käsittelyn dokumentoiminen ja asiakirjan arkistointi, käsittely tai käsittelyoikeuksien päättyminen, tietojen ja asiakirjan hävittäminen. 7 IP-osoitteiden dokumentointi Tässä pykälässä asetettu vaatimus oli aiemmin määräyksen 28 4 :ssä. On hyvä huomata, että pykälässä käsitellään vain IP-osoitteiden hallinnointia. Määräyksessä ei oteta kantaa esimerkiksi puhelinnumerojen hallintaan. Määräyksessä edellytetään, että teleyritys dokumentoi sille osoitettujen ja sen mainostamien IP-osoitteiden käytön huolellisesti kirjaamalla verkot osoiteavaruuden myöntäneen internetosoiterekisterin (IR) tietokantaan. Tämä on tärkeää, koska teleyritykset käyttävät näitä tietoja automaattisten reittisuodatuslistojen (prefix list) luomiseen. Reittisuodatuslistoilla huolehditaan siitä, että reittejä mainostava teleyritys mainostaa vain hallinnoimiaan osoiteavaruuksia. Teleyrityksen on myös huolehdittava siitä, että IP-osoitelohkon luovuttaneen internetosoiterekisterin (IR) WHOIS-tietokannassa on asianmukaiset
18 MPS (58) yhteystiedot teleyrityksen tai teleyrityksen asiakkaiden hallussa olevien osoiteavaruuksien osalta, mukaan lukien abuse- ja irt-kontaktitiedot. Asianmukaisesti dokumentoidut IP-verkkoresurssit helpottavat merkittävästi reititystietojen ylläpitoa ja häiriötilanteiden sekä tietoturvaloukkaustilanteiden selvittelyä. Soveltaminen Teleyrityksen tulee ilmoittaa hallitsemansa verkot osoiteavaruuden myöntäneen internetosoiterekisterin (IR) tietokantaan. Tiedot kirjataan ja niitä ylläpidetään rekisterinpitäjän voimassaolevien ohjeiden mukaan. Tällaisia tietoja ovat muun muassa IP-osoiteavaruus, teleyrityksen yhteystiedot, ylläpitäjän yhteystiedot, abuse- ja irt-kontaktitiedot sekä verkon AS-numero, josta kyseiset IP-osoitteet löytyvät. Euroopassa toimivalla alueellisella internetosoiterekisterillä RIPE NCC:llä on käytössä oma tietokenttä abusekontaktitietojen rekisteröintiin. Teleyrityksen on huolehdittava erityisesti omassa käytössään olevien IPverkkojen dokumentoinnin ajantasaisuudesta. Jos teleyritys on reittimainostuksen lähteenä muiden organisaatioiden hallussa oleville PI (Provider Independent) -verkkoavaruuksille, on näiden osoiteavaruuksien tietojen asianmukaisuus tarkistettava reittimainostuksen aktivoinnin yhteydessä. Samoin, jos teleyritys ylläpitää alueellista verkkorekisteripalvelua (LIR) ja luovuttaa PI-osoiteavaruutta kolmannelle osapuolelle, osoitetietojen oikeellisuus on tarkistettava verkko-osoiteavaruutta rekisteröitäessä. Käytännössä dokumentointivaatimus tarkoittaa myös sitä, että jollei nimenomaisesti ole toisin sovittu, teleyritys ei saa mainostaa dokumentoimattomia IP-osoiteavaruuksia muille teleyrityksille. 8 Hallintaverkon ja hallintayhteyksien liikenne Määräyksessä edellytetään, että teleyritys suojaa viestintäverkon tai palvelun komponenttien (ks. määritelmä B-osan luvusta 3.6) niin sanotun hallintaliikenteen. Hallintaliikenne on liikennettä, jolla teleyritys valvoo ja hallinnoi verkkolaitteitaan. Hallintaliikenteen suojaamisvaatimuksella pyritään turvaamaan se, että viestintäverkon tai -palvelun komponentteihin ei pääse oikeudettomasti tekemään muutoksia. Vaatimus lisättiin tähän määräykseen uutena vaatimuksena. 8.1 Liikenteen suojaaminen Hallintaliikenteen suojaaminen voidaan toteuttaa käytännössä liikenteen fyysisellä erottamisella omiin johtoihinsa tai erottamalla liikenne loogisesti esimerkiksi salauksen avulla. Hallintaverkkoon tai hallintakäyttöliittymään pääsyä on syytä suojata esimerkiksi käyttäjän autentikoinnilla tai vaikkapa rajoittamalla yhteydenotto mahdolliseksi vain tietyistä IP-osoitteista. Oleellista on se, että hallintaliikenne on tavalla tai toisella asianmukaisesti suojattu.
19 MPS (58) 8.2 Suositukset hallintaverkon suojaamisesta Hallintaverkon tietokoneiden ja liikenteen suojaamiseksi on suositeltavaa, että hallintatietokoneita esimerkiksi verkonvalvonnassa ei kytketä lainkaan julkiseen internetiin. Jos verkonhallintatyöasemalta pitää päästä internetiin tai esimerkiksi sähköpostipalveluihin, on suositeltavaa, että verkkoselailu ja mahdollinen sähköpostiohjelmiston käyttö toteutetaan terminoituina. Mahdollisten verkkolaitteiden oikeudettomien asetusmuutosten havaitsemiseksi ja jäljittämiseksi, suosittelee, että teleyritys ylläpitää lokia viimeiseltä puolelta vuodelta verkkolaitteidensa asetuksiin tehdyistä muutoksista. Virasto myös suosittelee, että lokitettavaa tapahtumaa ja havaintoa ilmaisevissa ajankohtamerkinnöissä ilmoitetaan erikseen tapahtuman ja havainnon ajankohta. Havainnon ajankohta suositellaan lokitettavan vähintään päivämäärän tarkkuudella ja tapahtumaa ilmaiseviin järjestelmälokeihin suositellaan tallennettavan myös tarkka kellonaika, sovellettava aikavyöhyke (esimerkiksi: UTC+2) sekä mahdollisen kellovirheen suuruus ja suunta verrattuna viralliseen aikaan. Teknisten järjestelmälokien aikaleimat on suositeltavinta ilmaista ISO yhteensopivassa formaatissa. Vastaavansisältöinen suositus on annettu määräyksen 66 [2] perustelumuistiossa, sillä kyseissä määräyksessä käsitellään muutostenhallintaa. Luku 3 Rajapintojen erityiset vaatimukset Tässä luvussa käsitellään määräyksen luvussa 3 asetettu yhteenliittämis- ja asiakasrajapintojen tietoturvaa koskevia vaatimuksia. 9 Yhteenliittämis- ja asiakasrajapintojen häiriöiden estäminen ja niiltä suojautuminen Teleyrityksen verkko ei saa aiheuttaa häiriöitä toisen teleyrityksen viestintäverkoille tai -palveluille. Määräyksessä asetettu velvoite kieltää toki myös tahallisen häirinnän, mutta vaatimus on silti ensisijassa tarkoitettu estämään tahattomien esimerkiksi konfiguraatiovirheestä aiheutuvien häiriöiden leviäminen verkosta toiseen. Yhteenliittämisrajapinnan yli leviävät häiriöt voivat aiheuttaa verkkoon silmukoita, ohjata liikennettä väärin tai vain ruuhkauttaa jonkin verkon osan tai palvelun ylimääräisellä liikenteellä. Pahimmillaan palvelu voi kokonaan estyä. Koska näiden häiriöiden vaikutukset voivat olla merkittäviä, teleyrityksille on katsottu tarpeelliseksi antaa velvoite estää omaa viestintäverkkoaan tai -palveluaan häiritsemästä yhteenliittämiskumppanien palveluja. Näin siitä huolimatta, että teleyrityksille on annettu myös velvoite suojautua näiltä häiriöiltä. Verrattuna teleyritysten väliseen yhteenliittämisrajapintaan asiakasrajapinnan uhat ovat vielä moninaisemmat. Esimerkiksi internetyhteyspalvelun osalta teleyrityksen tulee edellä mainittujen uhkien torjumisen lisäksi var-
20 MPS (58) mistua muun muassa siitä, että asiakas ei pääse salakuuntelemaan muiden asiakkaiden liikennettä tai aiheuttamaan näihin kohdistuvia palvelunestohyökkäyksiä. Uhkien laatu, vakavuus ja tarvittavat suojaustoimenpiteet vaihtelevat tarjotusta palvelusta ja käytetystä tekniikasta riippuen. Tässä pykälässä asetetut velvoitteet olivat aiemmin määräyksen 28 3 :ssä. On hyvä huomata, että tämän pykälän ensimmäinen momentti (häiriöiden estäminen) koskevat myös viranomaisverkkoja (ks. B-osan luku 2.2). Tämän dokumentin C-osan luvussa 7 annetaan Ethernet-rajapintojen tietoturvaa koskevia suosituksia. 9.1 Häiriöiden estäminen Vaatimusta ei ole kohdennettu mihinkään tiettyyn tekniikkaan tai protokollatasoon, vaan teleyrityksen tulee arvioida eri yhteenliittämisrajapinnassa käytettävien tekniikoiden ja palvelujen asettamia uhkia ja toteuttaa tämän jälkeen kaikki häiriöiden leviämisen estämisen kannalta tarpeelliset suojausmekanismit. Tällaisena tarpeellisena suojausmekanismina voidaan pitää esimerkiksi mekanismeja, joilla estetään silmukoiden muodostuminen yhteenliittämisrajapinnoissa. Esimerkiksi piirikytkentäisissä puhelinpalveluissa puhelun saa siirtää vain 5 kertaa, jonka jälkeen puhelu puretaan. Internetyhteyspalvelun yhteenliittämisessä tällä tarkoitetaan taas sitä, että teleyritys ei lähetä yhteenliittämisrajapinnassa saman loogisen rajapinnan yli liikennettä, jonka se on vastaanottanut ko. rajapinnan yli. 9.2 Häiriöiltä suojautuminen Määräyksen mukaan teleyrityksen on suojattava oma verkkonsa yhteenliittämis- ja asiakasrajapinnoista tulevalta haitalliselta liikenteeltä toteuttamalla verkossaan tarvittavat suojausmekanismit. Velvoitteessa mainitulla haitallisella liikenteellä tarkoitetaan teleyrityksen oman viestintäverkon tai -palvelun toiminnan kannalta haitallista liikennettä, joka voi pahimmassa tapauksessa vaarantaa teleyrityksen viestintäverkon tai -palvelun toiminnan. Vaatimusta ei ole kohdennettu mihinkään tiettyyn tekniikkaan tai protokollatasoon, vaan teleyrityksen tulee arvioida eri rajapinnoissa käytettävien tekniikoiden ja palvelujen asettamia uhkia ja toteuttaa tämän jälkeen kaikki oman viestintäverkkonsa ja -palvelunsa suojaamisen kannalta tarpeelliset mekanismit. Tällaisia mekanismeja voivat olla esimerkiksi lähde- tai kohdeosoitteeseen, käytettyyn protokollaan, viestin sisältöön tai viestien määrään perustuvat suodattamistoimet. Edellä mainitut suojausmekanismit voidaan toteuttaa myös kontrollitasolla, joten viestejä ei ole välttämätöntä suodattaa. Ainakin tiettyjä uhkia vastaan teleyrityksen verkon suojaamiseksi voi siten riittää, että teleyritys suojaa vain ko. liikennettä käsittelevien laitteiden kontrollitason ja välittää liiken-
21 MPS (58) teen normaaliin tapaan verkkonsa läpi. Mikäli teleyritys toteuttaa suojauksen kontrollitasolla liikenteen suodattamisen sijaan, sen on luonnollisesti toteutettava tarvittavat mekanismit kaikissa tarpeellisissa verkkoelementeissä. Alla on esitetty muutamia esimerkkejä uhista ja niiden kannalta tarpeellisista suojausmekanismeista. On huomattava, että esimerkit eivät ole poissulkevia ja teleyrityksen on arvioitava tarvittavat toimenpiteet itse. Bitstream-asiakasrajapinta: Verkko-operaattorin on esimerkiksi syytä suodattaa asiakasrajapinnassa olevassa Ethernet-DSLAM:ssa tai tämän perässä olevassa reunakytkimessä asiakasporttiin tulevat ja siitä lähtevät BPDU-viestit ja valmistajakohtaiset L2-tason ohjausprotokollaviestit. VoIP-asiakas- ja yhteenliittämisrajapinnat: Ongelmaa on käsitelty tarkemmin esimerkiksi RFC:issä 5390 [9] ja 6404 [10]. Mahdollisesti tarpeellisina suojaustoimenpiteinä voidaan pitää esimerkiksi lähdeosoitteisiin tai puheluyritysmääriin perustuvia rajoituksia. Edellä mainitut mekanismit on mahdollista toteuttaa esimerkiksi SBC:llä (RFC 5853 [11]). 10 Tarpeettomien palvelujen ja protokollien sulkeminen Tässä pykälässä asetettu velvoite oli aiemmin määräyksen 28 3 :ssä. Tarpeettomien palveluiden ja protokollien poiskytkeminen on oleellista, sillä tällöin viestintäverkon tai -palvelun komponentissa on ajossa vähemmän ohjelmistoja, joiden haavoittuvuuksia mahdollinen hyökkääjä voisi käyttää hyödyksi. Lisäksi esimerkiksi tarpeettomien reititysprotokollien tai muun ohjausliikenteen suodattaminen hallintarajapinnoissa vähentää mahdollisuutta, että rajapinnan yli tuleva liikenne pääsisi sekoittamaan teleyrityksen verkon toimintaa. Soveltaminen Vaatimusta sovelletaan sekä yhteenliittämis- ja asiakasrajapinnoissa oleviin viestintäverkon tai -palvelun komponentteihin (eli ei asiakaspäätelaitteisiin, joita ovat esimerkiksi asiakkaan omistamat ja hallinnoimat modeemit, kytkimet, tietokoneet tms.) eikä sitä ole kohdennettu mihinkään tiettyyn tekniikkaan tai protokollatasoon, vaan teleyrityksen tulee arvioida laitekohtaisesti ja mahdollisesti myös porttikohtaisesti tarpeettomat palvelut ja kytkeä ne pois päältä. Osassa laitteista asiaa on voitu huomioida jo oletusasetuksissa tai laitevalmistaja voi tarjota komentoja, joilla monet tällaiset palvelut saadaan kytkettyä pois päältä kerralla. Teleyrityksen on selvitettävä, miten kunkin laitteen kanssa on syytä toimia, sillä oletusarvoisesti tarpeettomien palvelujen ja protokollien ei voida olettaa olevan kunnossa. Alla on esitetty muutamia esimerkkejä velvoitteen toteuttamisesta eri verkkoelementeissä. On huomattava, että esimerkit eivät ole poissulkevia ja teleyrityksen on arvioitava tarvittavat toimenpiteet itse. Bitstream-asiakasrajapinta (PE-reititin): Tällä tarkoitetaan esimerkiksi sitä, että asiakasrajapinnassa olevassa PE-reitittimen asiakasporteissa ei ole päällä esimerkiksi FTP-, HTTP-, NTP- finger- tai bootp-palveluita.
22 MPS (58) Vastaavasti kontrollitasolla ei tule käsitellä esimerkiksi asiakasporteista tulevia reititysprotokolla- tai proxyarp-viestejä. Liikenne voidaan kuitenkin välittää verkon läpi. Sähköpostin lähetyspalvelin (MSA): Sähköpostin lähetyspalvelin on asiakasrajapinnassa oleva laite tai virtuaalipalvelin, jonka kautta lähtevät sähköpostit lähetetään eteenpäin. Tällainen palvelin ei käsittele reititys- tai muita verkkotason ohjausprotokollia. Haavoittuvuusuhkien pienentämiseksi tällaisessa verkkoelementissä ei kuitenkaan saa pitää päällä tarpeettomia palveluita, joita voivat MSA:n tapauksessa mahdollisesti olla esimerkiksi FTP tai HTTP-palvelimet. 11 IP-liikenteen estäminen yhteenliittämisrajapinnoissa Teleyrityksen verkkoon eli sen tilaajille suuntautuvissa IP-paketeissa voi olla virheellisesti määritelty lähdeosoite joko erehdyksessä tai tahallisesti väärennettynä. Teleyrityksen omia eli sen itsensä hallinnoimia tai yksityiseen eli ei-julkiseen/-reitittyvään IP-osoiteavaruuteen kuuluvia osoitteita lähdeosoitteina käyttävien IP-pakettien vastaanottaminen toiselta teleyritykseltä ilman eri sopimusta ei ole normaalitilanne ja sisältää merkittävän tietoturvariskin. Lähde-IP-osoitteen väärentämistä (IP spoofing) käytetään myös usein palvelunestohyökkäyksissä. Hyökkäys tapahtuu siten, että hyökkääjä väärentää oman verkko-osoitteensa niin, että hyökkäyksen kohde luulee IPpakettien tulevan luotettavasta lähteestä. Lähdeosoitteen väärentämistä käytetään hyökkääjän sijainnin piilottamiseksi. Väärennetyllä lähettäjän osoitteella lähetettyjen IP-pakettien suodatuksen puuttuminen mahdollistaa muihin internetin käyttäjiin kohdistuvan vahingonteon ilman mahdollisuutta selvittää syyllisen henkilöllisyyttä. Virheellisiä lähdeosoitteita koskevilla vaatimuksilla pyritään rajoittamaan merkittävästi väärennettyjä IP-lähdeosoitteita käyttävien hyökkäysten ja verkon virhetilanteiden aiheuttamia ongelmia. Määräyksen mukaan teleyrityksen on lisäksi oletusarvoisesti hylättävä yhteenliittämisrajapinnoissa vastaanotettavista reittimainostuksista sellaiset reitit, jotka kuuluvat teleyrityksen omiin tai sellaisiin teleyrityksen asiakkaalle toimittamiin osoitelohkoihin, joiden ei voida olettaa mainostuvan muilta teleyrityksiltä. Määräys sallii myös tästä perussäännöstä poikkeamisen erikseen sopimalla. Tässä pykälässä asetetut vaatimukset olivat aiemmin määräyksen 28 4 :ssä Virheelliset lähdeosoitteet Teleyrityksen on suodatettava viestintäverkkoonsa suuntautuva liikenne, joka sisältää määräyksessä kuvatulla tavalla virheellisen lähdeosoitteen, ellei toisin ole sovittu. Reitittimissä on suositeltavaa käyttää erityisiä suodattimia, joiden avulla voidaan vähentää verkkoon saapuvien ja sieltä lähtevien osoiteväärennettyjen IP-pakettien määrää.
23 MPS (58) Vaatimus koskee vain teleyrityksen verkon kannalta merkitseviä lähdeosoitteita eli teleyrityksen ei tarvitse tarkistaa esimerkiksi IP-pakettien hyötykuormassa VPN-tunneloinnin yhteydessä välitettäviä muita lähdeosoitteita. Suodatustoimenpiteet on tehtävä teknisesti tarkoituksenmukaisella tarkkuudella yhteenliittämisrajapinnassa. Joissain poikkeuksellisissa tilanteissa teleyritys saattaa sopia toisen teleyrityksen kanssa siitä, että osaa teleyrityksen osoiteavaruudesta reititetään väliaikaisesti toisen verkosta lähtevänä. Toimenpide on suunniteltava ja toteutettava käyttäen tarkkaa harkintaa ja yhdysliikennetilanteeseen soveltuvia menetelmiä. Käytettäviä ratkaisumahdollisuuksia ja huomioonotettavia tekijöitä on kuvattu IETF:n spesifikaatioissa RFC 2827 (BCP 38) [12] ja RFC 3704 (BCP 84) [13]. Pääasiallisesti vastuu virheellisiä lähdeosoitteita sisältävän liikenteen välittämisen estämisessä on liikennettä välittävällä teleyrityksellä Virheelliset reittimainostukset Minkään teleyrityksen ei pitäisi mainostaa toisen teleyrityksen tai tämän asiakkaan hallinnoimia verkko-osoitelohkoja tai tarkempia näiden osalohkoja (more specific) sisältäviä reittejä ilman erillistä sopimusta. Esimerkiksi tietyt väliaikaiset moniliittymisratkaisut (multihoming) voivat edellyttää tällaista sopimusta. Oikeudeton mainostus voi olla tahallista toimintaa liikenteen ohjaamiseksi hyökkääjän järjestelmään tai tahatonta. Oikeudettoman mainostuksen aiheuttamalta uhalta suojautumiseksi reittimainostuksia vastaanottavan teleyrityksen on suodatettava mainostuksesta pois virheelliset mainostukset. 12 IP-liikenteen estäminen asiakasrajapinnassa Tämä määräyksen vaatimus asetettiin aiemman määräyksen 13 7 :ssä. Hajautetuissa palvelunestohyökkäyksissä pyritään usein vaikeuttamaan hyökkääjän löytämistä käyttämällä liikennöinnissä väärennettyjä lähdeosoitteita. Liikenteen lähteeksi voidaan väärentää esimerkiksi hyökkäykseen liittymätön ulkopuolinen verkko tai satunnaisesti valittu kohdeverkon osoite. Väärennetyt lähdeosoitteet saattavat olla myös satunnaisesti valittuja osoitteita yksityiseen käyttöön tai erityisiin tarkoituksiin varatuista osoiteavaruuksista. Virheellisiä lähdeosoitteita sisältävän IP-liikenteen suodattamista koskevilla vaatimuksilla pyritään rajoittamaan väärennettyjä IPlähdeosoitteita käyttävien hyökkäysten aiheuttamia ongelmia. Suodattamista lievempänä toimenpiteenä asiakkaaseen voidaan myös ottaa yhteyttä tilanteen selvittämiseksi. Tämä mahdollisuus perustuu siihen, että tietoyhteiskuntakaaren [3] mukaan teleyritys voi estää tai rajoittaa viestien välittymisen asiakkaan päätelaitteeseen estääkseen viestintäverkkoihin tai niihin liitettyihin palveluihin kohdistuvia tietoturvauhkia ja haittaa aiheuttavia häiriöitä. n tulkinnan mukaan on selvää, että liikenteen
Määräyksen 67 perustelut ja soveltaminen
14.10.2014 Määräyksen 67 perustelut ja soveltaminen Teletoiminnan tietoturvasta MPS 67 MPS 67 1 (56) SISÄLLYS A-OSA KESKEISET MUUTOKSET JA MUUTOSHISTORIA... 4 1 Muutokset... 4 2 Muutoshistoria... 5 B-OSA
Määräys teletoiminnan tietoturvasta
Viestintävirasto 67/2014 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä [pv]. päivänä [joulu]kuuta 2014. Viestintävirasto on määrännyt [pv]. päivänä [kk]kuuta 2014 annetun tietoyhteiskuntakaaren
Määräys teletoiminnan tietoturvasta
Viestintävirasto 67 A/2015 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä 4 päivänä maaliskuuta 2015. Viestintävirasto on määrännyt 7 päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren
Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008
1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain
Lappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
Määräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta
Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
Lokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13
9.3.2011 MÄÄRÄYKSEN 13 PERUSTELUT JA SOVELTAMINEN INTERNET-YHTEYSPALVELUJEN TIETOTURVASTA MPS 13 Viestintävirasto MPS 13 1 (19) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 2 1.1 MÄÄRÄYKSEN LAINSÄÄDÄNTÖPERUSTA...
Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
Varmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Espoon kaupunki Tietoturvapolitiikka
Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016
2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia
OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin
Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta
Viestintävirasto 28 I/2014 M 1 (5) Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta Annettu Helsingissä x päivänä yykuuta 2014 Viestintävirasto on määrännyt x päivänä yykuuta 2014 annetun
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Abuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
Verkkotunnusvälittäjän vastuut ja velvollisuudet. Verkkotunnuspäivä, 12.3.2015
Verkkotunnusvälittäjän vastuut ja velvollisuudet Verkkotunnuspäivä, 12.3.2015 Tietoyhteiskuntakaari (917/2014) 5.9.2016 HE 221/2013 (*.fi ja.ax -päätteisiä verkkotunnuksia koskevat pykälät ovat lain viidessä
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET
SALON SEUDUN KOULUTUSKUNTAYHTYMÄN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Hall. 01.04.2014 Valt. 29.04.2014 1 Voimaantulo 01.07.2014 1 Lainsäädännöllinen perusta ja soveltamisala Kuntalain 13
JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen
JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 4. Soveltamisohje perustason kuvauksien tuottamiseen Versio: Luonnos palautekierrosta varten Julkaistu: Voimassaoloaika: toistaiseksi Sisällys
Varmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?
Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA
LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 27.10.2015 Kreetta Simola LUONNOS VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA Taustaa Vuoden
Tietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
24.11.2010 MÄÄRÄYKSEN 28 PERUSTELUT JA SOVELTAMINEN VIESTINTÄVERKKOJEN JA -PALVELUIDEN YHTEENTOIMIVUUDESTA MPS 28
24.11.2010 MÄÄRÄYKSEN 28 PERUSTELUT JA SOVELTAMINEN VIESTINTÄVERKKOJEN JA -PALVELUIDEN YHTEENTOIMIVUUDESTA MPS 28 Viestintävirasto MPS 28 1 (31) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 3 1.1 MÄÄRÄYKSEN
1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö
Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista
Vihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Tietoyhteiskuntakaaren käsitteistöä
Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa
Ohje tietoturvaloukkaustilanteisiin varautumisesta
Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.
JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA
JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...
kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.
Sähköpostisäännöt Sähköpostisäännöt koskevat kaikkia yliopiston sähköpostijärjestelmien käyttäjiä. Henkilökunnalle merkityt osiot koskevat yliopiston yksiköitä, koko henkilökuntaa ja heihin rinnastettavia
Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3
Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2
VIESTINTÄVIRASTON PÄÄTÖS KOSKIEN NUMERON SIIRRETTÄVYYTTÄ MÄÄRÄAIKAISIS- SA SOPIMUKSISSA
Päivämäärä / Datum /Date Nro / Nr / No. 8.9.2004 824/520/2004 Jakelussa mainitut JULKINEN VIESTINTÄVIRASTON PÄÄTÖS KOSKIEN NUMERON SIIRRETTÄVYYTTÄ MÄÄRÄAIKAISIS- SA SOPIMUKSISSA ASIANOSAINEN Finnet Com
Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!
1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden
Viestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot
Kajaanin kaupungin joukkoliikenteen Waltti- nettilatauspalvelun käyttöehdot 1. Yleistä Näitä verkkopalvelun käyttöehtoja sovelletaan Kajaanin kaupungin joukkoliikenteen (jäljempänä Palveluntarjoaja) tuottamaan
Viestintäverkon rakentaminen/vika- ja häiriötilanteet
Viestintäverkon rakentaminen/vika- ja häiriötilanteet Viestintäviraston määräyksiä Johtava asiantuntija Ari Karppanen Viestintäviraston määräyksiä Tässä keskitytään Viestintäviraston Kyberturvallisuuskeskuksen
REKISTERI- JA TIETOKANTA-AINEISTOJEN SIIRTÄMINEN VAPA-PALVELUUN
Arkistolaitos REKISTERI- JA TIETOKANTA-AINEISTOJEN SIIRTÄMINEN VAPA-PALVELUUN Ohje v. 1.0 (16.10.2012) Kansallisarkisto Rauhankatu 17 PL 258, 00171 Helsinki Puh. Tel. (09) 228 521 arkisto@narc.fi Riksarkivet
Sovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
Toimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
Tiettyihin tietoliikenneportteihin suuntautuvan liikenteen tietoturvaperusteinen suodattaminen teleyritysten verkoissa
Suositus Tiettyihin tietoliikenneportteihin suuntautuvan liikenteen tietoturvaperusteinen suodattaminen teleyritysten verkoissa Viestintäviraston suositus Suositus 2 (14) Sisältö 1 Johdanto... 3 1.1 Suosituksen
Asiakaspalvelun laatua koskevan tiedon julkaisuvelvollisuus
Päätös 1 (9) Dnro: 1.7.2015 158/929/2015 [Teleyritys] Viestintäviraston lausuntopyyntö 4.6.2015 dnro 158/929/2015 Asiakaspalvelun laatua koskevan tiedon julkaisuvelvollisuus 1 Tiivistelmä 2 Teleyritys,
Tietoturvapolitiikka Porvoon Kaupunki
Tietoturvapolitiikka Porvoon Kaupunki 1 Sisältö 1 Johdanto... 3 2 Mitä tietoturvallisuus on?... 4 Tietoturvallisuuden hallinta... 4 Riskienhallinta sekä jatkuvuuden hallinta ja varautuminen... 5 3 Tietoturvallisuustavoitteet...
Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI
TIETOSUOJAVALTUUTETUN TOIMISTO MALLI HENKILÖTIETOJEN KÄSITTELYN/HENKILÖREKISTERIN REKISTERITOIMINTOJEN ANALYSOIMISEKSI Päivitetty 27.07.2010 www.tietosuoja.fi 2 Malli henkilötietojen käsittelyn/henkilörekisterin
24.1.2005 1291/539/2004 VIESTINTÄVIRASTON PÄÄTÖS ULKOMAANPUHELUIDEN TARJOAMISESTA 060041 -ALKUISESTA NUMEROSTA
24.1.2005 1291/539/2004 Song Networks Oy PL 100 00094 SONG VIESTINTÄVIRASTON PÄÄTÖS ULKOMAANPUHELUIDEN TARJOAMISESTA 060041 -ALKUISESTA NUMEROSTA 1. ASIAN VIREILLE TULO 2. SONGIN VASTAUS Song Networks
Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu
JHS 147 Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu Julkaistu: 28.11.2000 Voimassaoloaika: Toistaiseksi Sisältö 1 TAUSTAA 1.1 Suosituksen tarkoitus 1.2 Asiakirjojen ja tietojen luokittelu
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Lokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
Tietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
Käyttöehdot, videokoulutukset
Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä
VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA
24.11.2004 VIESTINTÄVIRASTON SUOSITUS TUNNISTAMISTIETOJEN KÄSITTELYÄ KOSKEVIEN TIETOJEN TALLENTAMISESTA SUOSITUS 308/2004 S 1 (5) Julkaisija Tekijät KUVAILULEHTI Asiakirjan päivämäärä 24.11.2004 Asiakirjan
Sopimuksiin perustuva toiminnan jatkuvuuden hallinta
Sopimuksiin perustuva toiminnan jatkuvuuden hallinta Haasteena verkoston toimintavarmuuden kehittäminen Ohjaus heikkenee Häiriö toimijan toiminnassa vaikuttaa verkoston toiminnan jatkuvuuteen 2 Vaatimuksia
Mobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot
Muistio TIKU-SL-B 1 (7) Dnro: 8.4.2015 93/501/2014 Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot 1 Lähtökohdat ja rajaukset 2 Käyttökohteista yleisesti Tämä muistio
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
Määräys VIESTINTÄVERKON RAKENTEESTA, LIITYNTÄPISTEISTÄ, HF (HUMAN FACTORS)-NÄKÖKOHDISTA, TÄRKEYSLUOKITTELUSTA JA VARMISTAMISESTA.
1 (6) Määräys VIESTINTÄVERKON RAKENTEESTA, LIITYNTÄPISTEISTÄ, HF (HUMAN FACTORS)-NÄKÖKOHDISTA, TÄRKEYSLUOKITTELUSTA JA VARMISTAMISESTA Annettu Helsingissä 1 päivänä huhtikuuta 2005 Viestintävirasto on
Riippumattomat arviointilaitokset
Riippumattomat arviointilaitokset CSM Riskienhallinta -asetuksen mukainen riippumaton arviointi Komission asetus (352/2009/EY) yhteisestä turvallisuusmenetelmästä, CSM riskienhallinta-asetus, vaatii rautatiejärjestelmässä
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
Asianajo- ja lakiasiaintoimistojen työsuojeluvalvonta 2013 2016 Raportti valvonnan havainnoista
Asianajo- ja lakiasiaintoimistojen työsuojeluvalvonta 2013 2016 Raportti valvonnan havainnoista Työsuojelun vastuualue Etelä-Suomen aluehallintovirasto 23.3.2016 TILAAJAVASTUUVALVONTA 2015 TYÖSUOJELUN
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Tietoturvapolitiikka. Hattulan kunta
Tietoturvapolitiikka Hattulan kunta Versio 1.0 Muutoshistoria: Versio Tekijä Sisältö Hyväksytty 1.0 Kuntien Tiera Oy Hattulan kunnan tietoturvapolitiikka 11.5.2015 Hattulan kunta Pappilanniementie 9 www.hattula.fi
LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 12.11.2015 Kaisa Laitinen
LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 12.11.2015 Kaisa Laitinen VALTIONEUVOSTON DIGITAALISTA MAANPÄÄLLISTÄ JOUKKOVIESTINTÄVERKKOA KOSKEVAT TOIMILUPAPÄÄTÖKSET Toimiluvat ja hakijat
MÄÄRÄYKSEN 56/2007 M PERUSTELUT JA SOVELTAMINEN MÄÄRÄYS TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA
X.X.2007 MÄÄRÄYKSEN 56/2007 M PERUSTELUT JA SOVELTAMINEN MÄÄRÄYS TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA MPS 53/2007 Viestintävirasto 53 1 (5) SISÄLLYS SISÄLLYS... 1 1 LAINSÄÄDÄNTÖ... 2 1.1 MÄÄRÄYKSEN
OMAVALVONTASUUNNITELMA
RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten
[yksilöitynä käsiteltävät henkilötiedot ja käsittelyn kesto] [yksilöitynä henkilötietojen tyyppi ja rekisteröityjen ryhmät]
1(5) L I I T E 5B T I E T O S U O J A 1. TARKOITUS Tällä tietosuojaliitteellä ( Tietosuojaliite ) [tilaaja] ( Tilaaja ) rekisterinpitäjänä ja käsittelijänä ja [toimittaja] ( Toimittaja ) henkilötietojen
Määräyksen 53 perustelut ja soveltaminen. Määräys teleyritysten tietojen säilytysvelvollisuudesta viranomaistarpeita varten
10.12.2014 Määräyksen 53 perustelut ja soveltaminen Määräys teleyritysten tietojen säilytysvelvollisuudesta viranomaistarpeita varten MPS 53 MPS 53 1 (18) SISÄLLYS A-OSA KESKEISET MUUTOKSET JA MUUTOSHISTORIA...
Sähköisen viestinnän tietosuojalaki
Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien
TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Rekisterin nimi Henkilötietojen käsittelytarkoitus Rekisterin tietosisältö
TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjä Valtiokonttori Sörnäisten rantatie 13 000054 VALTIOKONTTORI Rekisterin nimi Valtiolle.fi - Valtion rekrytointijärjestelmä Henkilötietojen
Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus
Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus
SFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä
Tietoturvakartoitus yrityksen Internet-palveluja tuottavassa yksikössä Antti Nilsson 9.1.2008 Valvoja Prof. Jukka Manner Esityksen sisältö Kohdeorganisaation esittely Työn tausta ja tavoitteet Kirjallisuus
Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Valtion tieto ja viestintätekniikkakeskus Valtori Lausunto 07.09.2018 Dnro 110/00.04/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit
1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut
Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)
Public. Kumppanuusforum Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.
Kumppanuusforum 2017 Yksityinen terveydenhuolto EU:n yleinen tietosuoja-asetus / General Data Protection Regulation (GDPR) Perjantai 24.8 Mikä GDPR? = General Data Protection Regulation = Yleinen tietosuoja-asetus
PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA
PIEKSÄMÄEN KAUPUNGIN TIETOTURVAPOLITIIKKA 2016 Kh 111 31.5.2016 v1.0 19.5.2016, Seija Romo 1. JOHDANTO... 1 2. TIETOTURVAPOLITIIKAN TAVOITE... 1 3. TIETOTURVATOIMINTAA OHJAAVAT TEKIJÄT... 2 4. TIETORISKIEN
Viestintävirasto 1 (5) Viestintämarkkinat ja palvelut
Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)
Määräyksen 56 perustelut ja soveltaminen. Kustannuslaskentajärjestelmän tarkastuksesta teleyrityksessä
x.x.2014 Määräyksen 56 perustelut ja soveltaminen Kustannuslaskentajärjestelmän tarkastuksesta teleyrityksessä MPS 56 MPS 56 1 (8) SISÄLLYS A-OSA KESKEISET MUUTOKSET JA MUUTOSHISTORIA... 2 1 Muutokset...
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi
Varmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
Tietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi
Lshp Lausunto 01.10.2018 Asia: VM183:00/2017 ja VM/1631/03.01.00/2018 Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lausunnonantajan
TIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
Joukkoliikenteen reititys- ja aikataulupalvelu (MATKA.FI)
Liikennetelematiikan kansallinen arkkitehtuuri Valtakunnallinen joukkoliikenteen reititys- ja aikataulupalvelu (MATKA.FI) Versio 0.9 06.03.2005 Tavoite Joukkoliikenteen reititys- ja aikataulupalvelu (MATKA.FI)